04 2020 档案

摘要:看先知上一个大佬的文章时发现了这种mimikatz抓密码的方法,赶快记录一下。脚本小子一枚,原理什么的根本没有搞懂鸭,以后等没这么菜了,再来补充吧,原文连接和复现过程在下面 "原文链接" 靶机为windows server 2012,在靶机上依次运行命令 然后等用户再次登录输入密码的时候,就会把明文 阅读全文
posted @ 2020-04-26 14:55 BuFFERer 阅读(570) 评论(0) 推荐(0)
摘要:python里面使用正则表达式主要是依靠re模块,会使处理字符串变得特别方便快捷 正则表达式语法 import re str = "abcdefg123456abcdef" a = re.search('123. ',str) print(a) import re str = "abcdefg123 阅读全文
posted @ 2020-04-25 21:46 BuFFERer 阅读(308) 评论(0) 推荐(0)
摘要:一、安装(windows下) 1、安装wheel pip install wheel 安装之后,下面下载的whl文件就可以利用 的方法进行安装 2、lxml 我是直接搜索的,而且要下对版本号,比如我用的python3.7,就下载c37的 https://www.lfd.uci.edu/~gohlke 阅读全文
posted @ 2020-04-08 16:02 BuFFERer 阅读(213) 评论(0) 推荐(0)
摘要:今天看文章看到一道比较有意思的题,复现并记录一下,友情提示,这个靶场经常经常经常出问题,如果发现路径无法访问等问题,重启解决就好~ 寻找上传文件 访问提示后台,访问admin/upload.php会显示没有权限,并有一个upload1.php页面一闪而过,随后跳转到upload2.php,用burp 阅读全文
posted @ 2020-04-06 23:06 BuFFERer 阅读(881) 评论(0) 推荐(0)
摘要:一、msf生成后门并获得会话 攻击机ip:192.168.3.147 靶机ip:192.168.3.142 先生成一个exe的运行程序,并上传至靶机运行,然后用kali监听 二、执行命令植入后门 在kali获得的会话中运行 run metsvc A,完成后门植入 去靶机下查看目标文件夹发现上传成功 阅读全文
posted @ 2020-04-04 22:45 BuFFERer 阅读(1661) 评论(1) 推荐(0)